CVE-2024-23692
Rejetto HTTP File Server
2024-07-09
Rejetto HTTP File Server contains an improper neutralization of special elements used in a template engine vulnerability. This allows a remote, unauthenticated attacker to execute commands on the affected system by sending a specially crafted HTTP request.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-23692 представляет собой критическую уязвимость типа Template Injection (внедрение в шаблоны) в программном обеспечении Rejetto HTTP File Server (HFS) версии 2.3m.
Проблема заключается в недостаточной фильтрации специальных символов, используемых движком макросов HFS. Удаленный неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос, содержащий вредоносные макрокоманды в параметрах URL. Поскольку сервер интерпретирует эти команды перед отображением страницы, это приводит к произвольному выполнению кода (RCE) в контексте учетной записи, от которой запущен HFS (обычно с правами текущего пользователя или администратора).
Как исправить
Единственным надежным способом устранения данной уязвимости является переход на актуальную и поддерживаемую ветку программного обеспечения, так как ветка 2.x признана устаревшей и более не получает обновлений безопасности.
- Прекратите использование Rejetto HFS версии 2.3m.
- Перейдите на новую версию продукта — HFS 0.5 (полностью переписанная версия на Node.js), где данная архитектурная ошибка устранена.
- Скачайте актуальный релиз с официального сайта или репозитория проекта на GitHub.
Временные меры
Если немедленное обновление или замена ПО невозможны, необходимо минимизировать риски с помощью следующих шагов:
1. Изоляция сетевого доступа Ограничьте доступ к порту HFS (по умолчанию 80/8080) только доверенными IP-адресами с помощью брандмауэра Windows.
New-NetFirewallRule -DisplayName "Restrict HFS Access" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 80 -RemoteAddress 192.168.1.0/24
2. Запуск от имени пользователя с минимальными привилегиями Убедитесь, что процесс HFS не запущен с правами администратора. Создайте отдельную учетную запись с ограниченным доступом к файловой системе.
3. Использование Web Application Firewall (WAF)
Настройте фильтрацию входящих GET/POST запросов. Блокируйте любые запросы, содержащие символы макросов HFS в строке запроса, такие как {. , | , |. или . внутри фигурных скобок.
4. Остановка службы на время анализа Если вы обнаружили подозрительную активность, немедленно завершите процесс сервера.
Stop-Process -Name "hfs" -Force